開始使用標籤政策 - AWS Organizations

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

開始使用標籤政策

使用標籤原則涉及使用多個標籤原則 AWS 服務。若要開始使用,請檢閱下列頁面。然後遵循此頁面上的工作流程,熟悉標籤政策及其效果。

第一次使用標籤政策

請依照下列步驟,開始首次使用標籤政策。

任務 要登入的帳戶 AWS 要使用的服務主控台

步驟 1:為您的組織啟用標籤政策。

組織的管理帳戶。¹

AWS Organizations

步驟 2:建立標籤政策

讓第一個標籤政策保持簡單。以您要使用的大小寫處理輸入一個標籤鍵,所有其他選項都保留預設值。

組織的管理帳戶。¹

AWS Organizations

步驟 3:將標籤政策連接至可用於測試的單一成員帳戶。

您在下一個步驟必須登入此帳戶。

組織的管理帳戶。¹

AWS Organizations

步驟 4:建立一些含有合規標籤的資源,也建立一些含有不合規標籤的資源。

您用於測試的成員帳戶。

您感到舒適的任何 AWS 服務。例如,您可以使用 AWS Secrets Manager 並遵循建立基本秘密中的程序,建立含有合規和不合規秘密的秘密。

步驟 5: 檢視有效的標籤政策並評估帳戶的合規狀態。

您用於測試的成員帳戶。

Resource Groups 和建立資源的 AWS 服務。

如果您建立的資源含有合規和不合規標籤,您在結果中應該會看到不合規標籤。

步驟 6:重複過程來尋找並更正合規問題,直到測試帳戶中的資源符合標籤政策為止。

您用於測試的成員帳戶。

Resource Groups 和建立資源的 AWS 服務。

您可以隨時評估組織整體合規性

組織的管理帳戶。¹

資源群組

¹ 您必須以IAM使用者身分登入、擔任IAM角色,或以 root 使用者身分登入 (不建議) 在組織的管理帳戶中。

擴大使用標籤政策

您可以依任何順序執行下列任務,以擴大使用標籤政策。

進階任務 要登入的帳戶 AWS 要使用的服務主控台

建立更進階的標籤政策

請遵循與新手使用者相同的程序,但嘗試其他任務。例如,定義其他鍵或值,或為標籤鍵指定不同的大小寫處理方式。

您可以使用 理解管理政策繼承標籤政策語法 中的資訊,建立更詳細的標籤政策。

組織的管理帳戶。¹

AWS Organizations

將標籤策略附加至其他帳號或OUs。

將更多政策連接至帳戶,或帳戶隸屬的任何 OU 之後,請檢查帳戶的有效標籤政策

組織的管理帳戶。¹

AWS Organizations

當任何人建SCP立新資源時,建立要求標籤。如需範例,請參閱 需要在建立的指定資源上使用標籤

組織的管理帳戶。¹

AWS Organizations

當帳戶的合規狀態改變時,根據有效的標籤政策,持續評估帳戶的合規狀態。更正不合規標籤。

含有效標籤政策的成員帳戶。

Resource Groups 和建立資源的 AWS 服務。

評估組織整體合規性

組織的管理帳戶。¹

資源群組

¹ 您必須以IAM使用者身分登入、擔任IAM角色,或以 root 使用者身分登入 (不建議) 在組織的管理帳戶中。

第一次強制執行標籤政策

若要第一次強制執行標籤政策,請遵循類似於第一次使用標籤政策的工作流程,並使用測試帳戶。

警告

強制合規性時請小心。請確定您了解使用標籤政策的效果,並遵循建議的工作流程。在擴大強制更多帳戶之前,請先在測試帳戶上測試強制的效果。否則,可能會使組織帳戶中的使用者無法標記他們所需的資源。如需詳細資訊,請參閱了解強制

強制任務 要登入的帳戶 AWS 要使用的服務主控台

步驟 1:建立標籤政策

讓第一個強制的標籤政策保持簡單。以您要使用的大小寫處理輸入一個標籤鍵,然後選擇 Prevent noncompliant operations for this tag (防止對此標籤執行不合規操作) 選項。然後指定一個要強制執行標籤政策的資源類型。延續先前的範例,您可以選擇對 Secrets Manager 秘密強制執行標籤政策。

組織的管理帳戶。¹

AWS Organizations

步驟 2:將標籤政策連接至單一測試帳戶。

組織的管理帳戶。¹

AWS Organizations

步驟 3:嘗試建立一些含有合規標籤的資源,也建立一些含有不合規標籤的資源。如果資源是含不合規標籤的標籤政策中所指定的類型,應該就不允許您在此資源上建立標籤。

您用於測試的成員帳戶。

您感到舒適的任何 AWS 服務。例如,您可以使用 AWS Secrets Manager 並遵循建立基本秘密中的程序,建立含有合規和不合規秘密的秘密。

步驟 4:根據有效的標籤政策,評估帳戶的合規狀態,並更正不合規標籤。

您用於測試的成員帳戶。

Resource Groups 和建立資源的 AWS 服務。

步驟 5:重複過程來尋找並更正合規問題,直到測試帳戶中的資源符合標籤政策為止。

您用於測試的成員帳戶。

Resource Groups 和建立資源的 AWS 服務。

您可以隨時評估組織整體合規性

組織的管理帳戶。¹

資源群組

¹ 您必須以IAM使用者身分登入、擔任IAM角色,或以 root 使用者身分登入 (不建議) 在組織的管理帳戶中。